1. Новые покупки Показать еще

    27.05.2017: Как правильно и точно входить в рынок и вовремя из него выходить? (Кирилл Боровский)

    27.05.2017: UX в E-commerce

    27.05.2017: Измени свой мозг: новые инструменты критического мышления (ДеЛаплант Кевин)

    27.05.2017: Стратегия Гандбол 21

    27.05.2017: Яндекс Директ 2017 (Андрей Громов)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    24.05.2017: Программа на ставки Ванга-Бет 2

    22.05.2017: Идеальное свидание. Первый шаг в счастливые отношения (Юлия Ланске)

    18.05.2017: Развитие ребёнка от 5 до 7+ (Валентина Паевская)

    15.05.2017: BETGARANT ХХХ PRO - ПРОГРАММА ДЛЯ СТАВОК НА ФУТБОЛ

    14.05.2017: Java EE – профессиональная разработка

  4. Сбор взносов Показать еще

    25.05.2017: Интуиция в бизнесе (Егор Булыгин)

    20.05.2017: 33 вида ключевиков (Филипп Царевский)

    20.05.2017: Как получить тысячи клиентов из Вконтакте (Иван Беляев)

    20.05.2017: Фотосъёмки за границей (Ирина Калмыкова)

    14.05.2017: [SalesHub] Интенсив по запуску книжного бизнеса на Amazon 2017 (Дмитрий Кустов)

Открыто

[Opensecuritytraining.info] Руткиты: какие они бывают, и как их...

Тема в разделе "Переводы курсов", создана пользователем Менеджер, 24 июн 2015.

Цена:
1р.
Взнос:
40р.
Записаться

Список пока что пуст. Запишитесь первым!

    Тип: Стандартная складчина
    Участников: 0/100
    1. 24 июн 2015
      #1
      Менеджер

      Менеджер Организатор Организатор

      [Opensecuritytraining.info] Руткиты: какие они бывают, и как их...

      Собираем на перевод курса
      [Opensecuritytraining.info] Руткиты: какие они бывают, и как их найти




      Авторы: Xeno Kovah
      Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
      Требования к курсу: Ознакомление с курсом "Введение в x86" и "Промежуточный курс по x86".

      Требования к лабораторным работам:
      Виртуальная машина с Windows XP. Руткиты устанавливаются в машину согласно инструкциям в курсе.

      Комментарии автора:
      Руткиты представляют собой класс вредоносных программ, которые предназначены для скрытия злоумышленника присутствие на инфицированной системе. Этот класс будет посвящен пониманию того, как работают руткиты, и какие инструменты могут быть использованы, чтобы помочь найти их.

      Это будет очень практический класс, где мы поговорим о конкретных техниках, которые руткиты используют, а потом мы покажем, доказательство концепции, что руткит способен скрывать вещи от защитника.

      Пример методики включают:
      •Trojaned binaries
      •Inline hooks
      •Import Address Table (IAT) hooking
      •System Call Table/System Service Descriptor Table (SSDT) hooking
      •Interrupt Descriptor Table (IDT) hooking
      •Direct Kernel Object Manipulation (DKOM)
      •Kernel Object Hooking (KOH)
      •IO Request Packet (IRP) filtering
      •Hiding files/processes/open ports
      •Compromising the Master Boot Record (MBR) to install a “bootkit”











      Общее время видео: 10:56:51

      [​IMG]

      [​IMG]





      // Как наберется народ, найдется и переводчик и организатор :)
      // Заинтересовались – подписывайтесь!